PeopleSoft PeopleTools IClient Servlet任意代码执行漏洞

漏洞信息详情

PeopleSoft PeopleTools IClient Servlet任意代码执行漏洞

漏洞简介

PeopleSoft企业软件集成多个商务功能,包括人事、客户关系、供求关系、财务等管理。
PeopleSoft PeopleTools IClient servlet存在一个安全问题,远程攻击者可以利用这个漏洞以WEB权限执行任意代码。
PeopleTools应用程序架构提供PeopleTools和非PeopleTools应用程序的实时数据共享,IClient servlet在PeopleSoft Web服务器上默认配置运行,处理验证,会话管理和用户档案的核心功能,它作为Java servlet可访问,并可通过HTTP上传文件。
通过IClient servlet上传的文件存储在Web root目录中,通过HTTP表单上传的文件放置在WEB ROOT目录中,攻击者可以指定文件名和上传的文件内容,虽然文件存储的目录名基于一个随机函数生成,但是这个函数基于服务器时间来生成目录,结果可导致目录名不是很随机,攻击者可以在PeopleSOft安装来猜测时间,并估计目录名,通过WEB请求执行。

漏洞公告

厂商补丁:
PeopleSoft
———-
目前厂商已经发布了升级补丁以修复这个安全问题,用户可以联系供应商获得如下补丁:

Release Patch

8.18 8.18.15

8.19 8.19.12

8.20 8.20.03

8.42 8.42.14

8.43 8.43.11

https://www.peoplesoft.com/corp/en/login.jsp” target=”_blank”>https://www.peoplesoft.com/corp/en/login.jsp

参考网址

来源: XF
名称: peoplesoft-iclientservlet-file-upload(12805)
链接:http://xforce.iss.net/xforce/xfdb/12805

来源: ISS
名称: 20031112 IClient Servlet Remote Command Execution Vulnerability
链接:http://xforce.iss.net/xforce/alerts/id/157

来源: BID
名称: 9041
链接:http://www.securityfocus.com/bid/9041

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享